Компьютерийн шинжлэх ухааны талаархи танилцуулга: мэдээлэл хамгаалах орчин үеийн аргууд. Өгөгдлийн хамгаалалт

Үзүүлэнгийн тайлбарыг бие даасан слайдаар хийх:

1 слайд

Слайдын тайлбар:

Сэдэв: Мэдээлэлд зөвшөөрөлгүй нэвтрэхээс хамгаалах KOU VO “Оройн (ээлжийн) 2-р дунд сургууль” Устюжна Гүйцэтгэсэн: Щеглова Л.А.

2 слайд

Слайдын тайлбар:

Үндсэн ойлголт Мэдээллийн аюулгүй байдал гэдэг нь мэдээллийн аюулгүй байдлыг хангахад чиглэсэн арга хэмжээний цогц юм. Мэдээллийн аюулгүй байдал - мэдээллийн бүрэн бүтэн байдал, хүртээмж, нууцлалыг хамгаалах. хүртээмжтэй байдал - шаардлагатай мэдээллийн үйлчилгээг боломжийн хугацаанд авах чадвар бүрэн бүтэн байдал - мэдээллийн хамаарал, тууштай байдал, түүнийг устгах, зөвшөөрөлгүй өөрчлөхөөс хамгаалах. Нууцлал - мэдээлэлд зөвшөөрөлгүй нэвтрэхээс хамгаалах.

3 слайд

Слайдын тайлбар:

Мэдээллийн аюулгүй байдал гэдэг нь мэдээллийн орчны аюулгүй байдлын төлөв байдал юм. Компьютерийн технологийн хувьд аюулгүй байдлын тухай ойлголт нь компьютерийн найдвартай байдал, үнэ цэнэтэй мэдээллийн аюулгүй байдал, мэдээллийг зөвшөөрөлгүй хүмүүсээс өөрчлөхөөс хамгаалах, цахим харилцаа холбоо дахь захидал харилцааны нууцыг хадгалах гэсэн үг юм. Бүх соёл иргэншилтэй улс орнуудад иргэдийн аюулгүй байдлын тухай хууль байдаг холбооны хууль 2006 оны 7-р сарын 27-ны өдрийн N 149-ФЗ "Мэдээлэл, мэдээллийн технологи, мэдээлэл хамгаалах тухай" (өөрчлөлт, нэмэлт өөрчлөлт орсон) боловч компьютерийн системийн найдвартай байдал нь өөрийгөө хамгаалах арга хэмжээнээс ихээхэн хамаардаг.

4 слайд

Слайдын тайлбар:

Зөвшөөрөлгүй хандалт гэдэг нь бүртгэлд хамрагдаагүй, эдгээр нөөцтэй танилцах, ажиллах эрхгүй захиалагчдын програм, өгөгдөлд нэвтрэх эрхийг тогтоосон хандалтын журам, заагийг зөрчсөн үйлдэл юм. Зөвшөөрөлгүй нэвтрэхээс сэргийлэхийн тулд хандалтын хяналтыг хэрэгжүүлдэг.

5 слайд

Слайдын тайлбар:

Нууц үг ашиглан хамгаалах Нууц үг нь компьютерт хадгалагдсан программууд болон өгөгдөлд зөвшөөрөлгүй нэвтрэхээс хамгаалахад ашиглагддаг. Компьютер нь зөвхөн бүртгэлтэй, зөв ​​нууц үг оруулсан хэрэглэгчдэд өөрийн нөөцөд хандах боломжийг олгодог. Тодорхой хэрэглэгч бүр зөвхөн тодорхой мэдээллийн нөөцөд хандах эрхтэй байж болно. Энэ тохиолдолд зөвшөөрөлгүй нэвтрэх бүх оролдлогыг бүртгэж болно.

6 слайд

Слайдын тайлбар:

Үйлдлийн системийг ачаалах үед нууц үгийн хамгаалалтыг BIOS Setup програмд ​​суулгаж болно, зөв ​​нууц үг оруулахгүй бол компьютер үйлдлийн системд ачаалахгүй. Ийм хамгаалалтыг давах амаргүй.

7 слайд

Слайдын тайлбар:

Дотоод компьютер дээрх диск, хавтас, файл бүрийг зөвшөөрөлгүй нэвтрэхээс хамгаалж болно. Тэдэнд тодорхой хандалтын эрхийг тохируулж болно: бүрэн хандалт, өөрчлөлт хийх чадвар, зөвхөн унших, бичих гэх мэт. Өөр өөр хэрэглэгчдэд эрх нь өөр байж болно.

8 слайд

Слайдын тайлбар:

Нууц үг гэж юу вэ? "Нууц үг нь хууль ёсны хэрэглэгч болон түүний компьютерийн системд ажиллах эрхийг таних боломжийг олгодог янз бүрийн тэмдэгтүүдийн нууц багц юм." Ерөнхий санаа нь: хамгийн сайн нууц үг бол санамсаргүй, утгагүй тэмдэгтүүдийн багц юм. Нууц үгээ аюулгүй газар хадгалаарай. Нууц үгээ тогтмол сольж байгаарай. Энэ нь халдагчдыг төөрөлдүүлж болзошгүй. Нууц үг хэдий чинээ хүчтэй байна төдий чинээ удаан ашиглах боломжтой. 8 ба түүнээс цөөн тэмдэгтээс бүрдсэн нууц үгийг долоо хоногийн турш ашиглах боломжтой бол 14 ба түүнээс дээш тэмдэгтээс бүрдсэн нууц үгийг хэдэн жил ашиглах боломжтой.

Слайд 9

Слайдын тайлбар:

Биометрийн аюулгүй байдлын систем Одоогийн байдлаар биометрийн таних системийг мэдээлэлд зөвшөөрөлгүй нэвтрэхээс хамгаалах зорилгоор улам бүр ашиглаж байна. Биометрийн таних нь тухайн хүнд хамаарах тодорхой биометрийн шинж чанараар (танигч) хүнийг таних арга юм. гарын алганы геометрийн дагуу Гар бичмэлийн дагуу. Энэ технологи нь гар будгийн маш алдартай хувилбар болж байна. Бичгийн динамик шинж тэмдгүүдэд дүн шинжилгээ хийдэг - даралтын зэрэг, нүдний цахилдаг дээр бичих хурд; нүүрний дүр төрхөөр; Дуу хоолойгоор. Дуу хоолойг таних кодыг бүтээх нь дүрмээр бол эдгээр нь дуу хоолойн давтамж, статистик шинж чанарын янз бүрийн хослолууд юм.

10 слайд

Слайдын тайлбар:

Хурууны хээ таних Оптик хурууны хээ сканнерыг зөөврийн компьютер, хулгана, гар, флаш диск дээр суурилуулсан бөгөөд тусдаа гадаад төхөөрөмж, терминал болгон ашигладаг (жишээлбэл, нисэх онгоцны буудал, банкуудад). Хурууны хээ нь мэдээлэл хүлээн авсан хэрэглэгчийн загвартай таарахгүй бол мэдээлэлд нэвтрэх боломжгүй болно.

11 слайд

Слайдын тайлбар:

Гарын далдуугаар таних Биометрийн хувьд таних зорилгоор гарны энгийн геометрийг ашигладаг - хэмжээ, хэлбэр, мөн гарны ар талд байгаа зарим мэдээллийн тэмдэг (хурууны фалангуудын хоорондох атираа дээрх зургууд) , цусны судасны байршлын хэв маяг). Зарим нисэх онгоцны буудал, банкууд болон атомын цахилгаан станцуудад далдуу модыг таних сканнер суурилуулсан.

12 слайд

Слайдын тайлбар:

Нүдний цахилдаг бүрхэвчээр таних Нүдний цахилдаг бүрхэвчээр танихын тулд компьютерт холбогдсон тусгай сканнеруудыг ашигладаг. Нүдний цахилдаг нь хүн бүрийн өвөрмөц биометрийн шинж чанар юм. Нүдний дүрсийг нүүрний дүрсээс тусгаарлаж, түүнд тусгай бар код бүхий маск тавьдаг. Үр дүн нь хүн бүрийн хувьд хувь хүн байдаг матриц юм.

Слайд 13

Слайдын тайлбар:

Нүүрний дүрсээр таних Нүүр таних технологийг ихэвчлэн хувь хүнийг танихад ашигладаг. Хүнийг таних нь хол зайд тохиолддог. Таних онцлог нь нүүрний хэлбэр, түүний өнгө, үсний өнгийг харгалзан үздэг. Одоогоор олон улсын шинэ паспорт олгох ажил эхэлж байгаа бөгөөд тэдгээрийн бичил схемүүд хадгалагдаж байна дижитал гэрэл зурагэзэн. Чухал шинж чанарууд нь тодосгогч (хөмсөг, нүд, хамар, чих, ам, зууван) өөрчлөлтөд тохирсон газруудын нүүрний цэгүүдийн координатуудыг багтаадаг.

Слайд 14

Слайдын тайлбар:

Саяхныг хүртэл биометрийн таних, хувийн баталгаажуулалтын хамгийн найдвартай арга бол нүдний торлог бүрхэвчийг сканнердсан арга гэж үздэг байсан. Энэ нь цахилдаг болон гарын судсыг тодорхойлох хамгийн сайн шинж чанаруудыг агуулдаг. Сканнер нь торлог бүрхэвчийн гадаргуу дээрх хялгасан судасны хэв маягийг уншдаг. Нүдний торлог бүрхэвч нь тогтмол бүтэцтэй бөгөөд катаракт гэх мэт нүдний өвчний үр дагавараас бусад тохиолдолд цаг хугацааны явцад өөрчлөгддөггүй. Харамсалтай нь энэхүү биометрийн аргыг ашиглахад хэд хэдэн хүндрэл гардаг. Энд байгаа сканнер нь маш нарийн төвөгтэй оптик систем бөгөөд системийг чиглүүлэх үед хүн удаан хугацаанд хөдөлж болохгүй, энэ нь тааламжгүй мэдрэмжийг үүсгэдэг.

15 слайд

Слайдын тайлбар:

Динамик таних аргууд - гараар бичсэн текстийг ашиглах Биометрийн төхөөрөмж үйлдвэрлэгчид динамик шинж чанарыг ашиглан нүүр царай таних найдвартай системийг бий болгохыг оролдож байна. Ийм системд зориулсан нэмэлт тоног төхөөрөмж нь хурууны хээ эсвэл цахилдаг сканнераас хямд байдаг. Гараар бичсэн нууц үг (гарын үсэг) хуулбарлах динамик дээр суурилсан хувийн таних систем нь ангидаа маш тохиромжтой бөгөөд ирээдүйтэй юм.


АЮУЛГҮЙ БАЙДАЛ Аюулгүй байдал мэдээллийн систем- энэ нь системийн хэвийн үйл ажиллагааг хангах, өөрөөр хэлбэл мэдээллийн бүрэн бүтэн байдал, нууцлалыг хангах чадвараас бүрдэх өмч юм. Мэдээллийн бүрэн бүтэн байдал, нууцлалыг хангахын тулд мэдээллийг санамсаргүйгээр устгах, зөвшөөрөлгүй нэвтрэхээс хамгаалах шаардлагатай.


АЮУЛТАЙ МЭДЭЭЛЭЛ алдагдах олон боломжит чиглэлүүд болон систем, сүлжээнд зөвшөөрөлгүй нэвтрэх арга замууд байдаг: мэдээллийг саатуулах; мэдээллийг өөрчлөх (эх мессеж эсвэл баримт бичгийг өөрчилсөн эсвэл өөр зүйлээр сольж, хүлээн авагч руу илгээсэн); мэдээллийн зохиогчийн эрхийг солих (таны өмнөөс хэн нэгэн захидал, баримт бичгийг илгээж болно); үйлдлийн систем болон хэрэглээний програм хангамжийн дутагдлыг ашиглах; хадгалалтын зөөвөрлөгч болон файлуудыг аюулгүй байдлын арга хэмжээг тойрон хуулах; тоног төхөөрөмж, холбооны шугамд хууль бусаар холбогдох; Бүртгэлтэй хэрэглэгчийн дүрд хувирч, түүний бүрэн эрхийг өмчлөх; шинэ хэрэглэгчдийг нэвтрүүлэх; компьютерийн вирусыг нэвтрүүлэх гэх мэт.


ХАМГААЛАЛТ IP мэдээллийг субьектуудын үйлдлээс хамгаалах хэрэгсэлд: мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалах хэрэгсэл; компьютерийн сүлжээн дэх мэдээллийг хамгаалах; криптограф мэдээллийн хамгаалалт; цахим тоон гарын үсэг; компьютерийн вирусээс мэдээллийг хамгаалах.


ЗӨВШӨӨРӨГГҮЙ ХАНДЛАГА Мэдээллийн системийн нөөцөд хандах эрх нь таних, баталгаажуулах, зөвшөөрөл олгох гэсэн гурван процедурыг гүйцэтгэдэг. Таних - хэрэглэгчдэд (нөөцийн объект эсвэл субьект) өвөрмөц нэр, код (танигч) өгөх. Баталгаажуулалт - танигчийг өгсөн хэрэглэгчийн биеийн байцаалтыг тогтоох эсвэл танигчийг өгч буй хүн эсвэл төхөөрөмж нь яг үнэндээ хэн болохыг баталгаажуулах. Баталгаажуулах хамгийн түгээмэл арга бол хэрэглэгчдэд нууц үг өгч, компьютер дээрээ хадгалах явдал юм. Зөвшөөрөл гэдэг нь хэрэглэгчийн тодорхой нөөцөд хандах, тэдгээрт тодорхой үйл ажиллагаа явуулах эрхийг шалгах буюу баталгаажуулах явдал юм. Сүлжээ болон компьютерийн нөөцөд хандах эрхийг ялгахын тулд зөвшөөрөл авдаг.


КОМПЬЮТЕРИЙН СҮЛЖЭЭ Орон нутгийн аж ахуйн нэгжийн сүлжээнүүд ихэвчлэн интернетэд холбогддог. Компаниудын дотоод сүлжээг хамгаалахын тулд дүрмээр бол галт ханыг ашигладаг. Галт хана нь сүлжээг хоёр хэсэгт хуваах (дотоод сүлжээ ба интернетийн хоорондох хил хязгаар) бөгөөд багцыг нэг хэсгээс дамжуулах нөхцлийг тодорхойлох дүрмийг бий болгох боломжийг олгодог хандалтын хяналтын хэрэгсэл юм. бусад. Дэлгэцийг техник хангамж эсвэл програм хангамжийн аль алинд нь хэрэгжүүлж болно.


КРИПТОГРАФИ Мэдээллийн нууцлалыг хангахын тулд шифрлэлт эсвэл криптографийг ашигладаг. Шифрлэлт нь тодорхой алгоритмыг хэрэгжүүлдэг алгоритм эсвэл төхөөрөмжийг ашигладаг. Шифрлэлт нь өөрчлөгдөж буй түлхүүр кодыг ашиглан хянагддаг. Шифрлэгдсэн мэдээллийг зөвхөн түлхүүр ашиглан олж авах боломжтой. Криптограф маш их үр дүнтэй арга, энэ нь компьютерийн сүлжээнд өгөгдөл дамжуулах, алсын компьютеруудын хооронд мэдээлэл солилцох үед аюулгүй байдлыг нэмэгдүүлдэг.


ЦАХИМ ТООН ГАРЫН ҮСЭГ Анхны мессежийг өөрчлөх, эсвэл энэ мессежийг бусдад солих боломжийг үгүйсгэхийн тулд мессежийг цахим гарын үсгийн хамт дамжуулах шаардлагатай. Цахим дижитал гарын үсэг нь хувийн түлхүүр ашиглан эх мессежийг криптографийн хувиргалтаар олж авсан тэмдэгтүүдийн дараалал бөгөөд нийтийн түлхүүрийг ашиглан мессежийн бүрэн бүтэн байдал, зохиогчийн эрхийг тодорхойлох боломжийг олгодог. Өөрөөр хэлбэл, хувийн түлхүүр ашиглан шифрлэгдсэн мессежийг цахим тоон гарын үсэг гэж нэрлэдэг. Илгээгч нь шифрлэгдээгүй мессежийг тоон гарын үсгийн хамт анхны хэлбэрээр нь дамжуулдаг. Хүлээн авагч нь нийтийн түлхүүрийг ашиглан тоон гарын үсгээс мессежийн тэмдэгтийн кодыг тайлж, шифрлэгдээгүй мессежийн тэмдэгтийн багцтай харьцуулдаг. Хэрэв тэмдэгтүүд бүрэн таарч байвал хүлээн авсан мессеж өөрчлөгдөөгүй бөгөөд түүний зохиогчийнх гэж хэлж болно.


ЭСРЭГ ВИРУС Компьютерийн вирус нь бие даан хуулбарлаж, программ (гүйцэтгэх боломжтой файл), баримт бичиг, хадгалах хэрэгслийн ачаалах секторт оруулах, харилцаа холбооны сувгаар тархах боломжтой жижиг хортой програм юм. Орчноос хамааран компьютерийн вирусын үндсэн төрлүүд нь: Програм хангамжийн вирусууд (.COM ба .EXE өргөтгөлтэй халдлагад өртдөг файлууд) Ачаалах вирусууд. Макровирусууд. Сүлжээний вирусууд. Зөөврийн хэрэгсэл, харилцаа холбооны систем нь вирусын халдварын эх үүсвэр байж болно. Хамгийн үр дүнтэй, алдартай вирусны эсрэг програмууд нь: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus болон бусад олон програмууд юм.


АШИГЛАСАН САЙТУУДЫГ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Өгөгдлийн хамгаалалт

Слайд: 16 Үг: 724 Дуу: 0 Эффект: 14

Мэдээлэл. Холбоо. Хамгаалалт. AZI-ийн үндсэн үйл ажиллагаа нь AZI аж ахуйн нэгжүүдийн чадавхиар тодорхойлогддог: Мэдээллийн нөөцийг иж бүрэн хамгаалах. корпорацийн системүүд. Үр дүн: Мэдээллийн аюулгүй байдлын цогц системийг удирдах зэрэг аюулгүй автоматжуулсан системийг бий болгох. Криптографийн хэрэгслийн хэрэглээ. Техникийн сувгаар дамжуулан мэдээллийг алдагдахаас хамгаалах. Хангамж нарийн төвөгтэй системүүдмэдээллийн аюулгүй байдлын хэрэгслүүд. Хамгаалалттай компьютерийн тоног төхөөрөмж нийлүүлэх. Мэдээлэлжүүлэлтийн объектуудын мэдээллийн аюулгүй байдлын бие даасан аудит. R&D хийх. - Мэдээллийн хамгаалалт.ppt

Мэдээллийн аюулгүй байдлын төсөл

Слайд: 5 Үг: 352 Дуу: 0 Эффект: 0

Төслийн нэр: Мэдээллийг хортой програмаас хамгаалах. СЭДВИЙН СУРГАЛТ: компьютерийн шинжлэх ухаан, МХХТ ОРОЛЦОГЧИД: 10-р ангийн сурагчид. Төслийн төлөвлөлт. ТӨСЛИЙН ХӨТӨЛБӨР ТӨСЛИЙН БОЛОВСРОЛЫН ОРЧИН ТӨСЛИЙН ЖИШЭЭ. Сургалт, арга зүйн материал. Боловсролын материал Арга зүйн зөвлөмж Оюутнуудад зориулсан гарын авлага. Үнэлгээ ба стандартууд. Үнэлгээний шалгуур Үнэлгээний жишээ. - Мэдээлэл хамгаалах төсөл.ppt

Мэдээллийн хууль эрх зүйн хамгаалалт

Слайд: 17 Үг: 522 Дуу: 0 Эффект: 48

Хөтөлбөр, мэдээллийн хууль эрх зүйн хамгаалалт. Өгөгдлийн хамгаалалт. Илтгэлийг Обячевская нэрэмжит дунд сургуулийн 11 "а" ангийн сурагч Екатерина Смолева бэлтгэв. Мэдээллийн хууль эрх зүйн хамгаалалт. Мэргэшсэн төвүүдэд цахим тоон гарын үсгийг бүртгүүлэхдээ корреспондент хоёр түлхүүр хүлээн авдаг: Нууц. Нээлттэй. Нууц түлхүүр нь уян диск эсвэл смарт карт дээр хадгалагддаг бөгөөд үүнийг зөвхөн сурвалжлагч мэддэг. Бүх боломжит бичиг баримт хүлээн авагчид нийтийн түлхүүр байх ёстой. Ихэвчлэн имэйлээр илгээдэг. Хуулбарлахаас хамгаалахдаа янз бүрийн арга хэмжээг ашигладаг: - зохион байгуулалт - хууль эрх зүйн - биет - Интернет дээр. - Мэдээллийн эрх зүйн хамгаалалт.pptx

Мэдээллийн хууль эрх зүйн хамгаалалт

Слайд: 14 Үг: 619 Дуу: 0 Эффект: 63

ОРОСЫН ШҮҮХ ЗҮЙН АКАДЕМИ Эрх зүйн мэдээлэл зүй, мэдээллийн эрх зүй, математикийн тэнхим. Хууль зүйн компьютерийн шинжлэх ухаан -. Мэдээллийн технологи(Мэдээллийн технологи) -. Цахим засгийн газар (Цахим засаглал) -. Хэрэглэх жишээ цахим хэрэгсэлВ Төрийн захиргаа: Хууль зүйн салбарт мэдээлэл, компьютерийн технологийг ашиглах үндсэн чиглэл: Төрийн автоматжуулсан систем"Шударга ёс". Нөхцөл байдлын төвүүд. Нөхцөл байдлын төвийн техникийн тоног төхөөрөмж. Гол элемент нь хуваалцсан дэлгэц юм. - Мэдээллийн эрх зүйн хамгаалалт.ppt

Компьютерийн шинжлэх ухаан "Мэдээллийн аюулгүй байдал"

Слайд: 29 Үг: 1143 Дуу: 0 Эффект: 10

Мэдээллийн хайлтыг дараахь байдлаар ойлгоно. Хаалттай мэдээллийн систем дэх санал хүсэлтийн суваг. Компьютерийн шинжлэх ухааны бүх шилдэг оюутнуудыг хайж олох. Та хайлтын ямар аргуудыг мэддэг вэ? Өгөгдлийн хамгаалалт. Хамгаалалтын чиглэлээр ГОСТ-ийн үндсэн нэр томъёо, тодорхойлолт. Ямар мэдээллийг хамгаалагдсан гэж нэрлэдэг. Дижитал мэдээлэл. Дижитал мэдээлэлд учирч буй гол аюулууд юу вэ? ГОСТ-д өгсөн мэдээллийн хамгаалалтын тодорхойлолт юу вэ? Ямар төрлийн нөлөөллийг зөвшөөрөлгүй гэж нэрлэдэг. Ямар нөлөөллийг төлөвлөөгүй гэж нэрлэдэг. Таны хувийн компьютер дээрх мэдээлэлд итгэлтэй байхын тулд юу хийх хэрэгтэй вэ. - Мэдээлэл зүй “Мэдээллийн хамгаалалт”.pptx

Зөвшөөрөлгүй нэвтрэхээс хамгаалах

Слайд: 10 Үг: 640 Дуу: 0 Эффект: 11

Мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалах. ЗӨВШӨӨРӨГГҮЙ ХЭРЭГЛЭЭГЭЭС ХАМГААЛАХ. Зөвшөөрөлгүй нэвтрэхээс хамгаалахтай холбоотой нөхцөлүүд. Хуулбарлах хамгаалалтын хувийн хэрэгсэл нь dongle, нууц үг гэх мэт. Мэдээллийн хамгаалалтын хэрэгслийн төрлүүд. Галт хана - галт хана. Антивирусууд. Сканнер нь файлд вирус байгаа эсэхийг шалгадаг программ юм. Засгийн газрын зохицуулалтмэдээллийн аюулгүй байдлын салбарын харилцаа Оросын Холбооны Улс. С.В.Симоновичийн найруулсан компьютерийн шинжлэх ухааны суурь хичээл. - Зөвшөөрөлгүй хандалтаас хамгаалах.ppt

Мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалах

Слайд: 20 Үг: 480 Дуу: 0 Эффект: 99

Компьютерийн гэмт хэрэг, аюулгүй байдал. Компьютерийн гэмт хэргийн төрлүүд. Мэдээлэлд логик хандалт хийх зөвшөөрөлгүй нэвтрэх. бөмбөг. Вирусын гэмт хэргийн хайхрамжгүй байдлын хөгжил, тархалт. хөгжилд байгаа байдал. Компьютерийн хуурамч мэдээлэл Компьютерийн мэдээллийг хулгайлах. мэдээлэлгүй. Гэмт хэргээс урьдчилан сэргийлэхэд чиглэсэн олон арга хэмжээ байдаг: Техникийн зохион байгуулалтын эрх зүй. Компьютерийн гэмт хэргээс урьдчилан сэргийлэх. Техникийн. Зохион байгуулалтын. Хууль эрх зүйн. Гэмтэл, зөрчлийн ангилал: Тоног төхөөрөмжийн эвдрэл. Програм хангамжийн буруу үйлдлийн улмаас мэдээлэл алдагдах. - Мэдээллийг зөвшөөрөлгүй хандалтаас хамгаалах.pps

Компьютерийн хамгаалалт

Слайд: 46 Үг: 3395 Дуу: 0 Эффект: 4

Өгөгдлийн хамгаалалт. Мэдээлэлд зөвшөөрөлгүй нэвтрэхээс хамгаалах. Нууц үгийн хамгаалалт. Биометрийн аюулгүй байдлын систем. Диск дээрх өгөгдлийг физик хамгаалах. Хортой програмаас хамгаалах. Хортой болон вирусны эсрэг програмууд. Нууцлал. Шударга байдал. Бэлэн байдал. Аюулгүй байдал. Зөвшөөрөлгүй нэвтрэх. Зөвшөөрөлгүй нэвтрэхээс урьдчилан сэргийлэхийн тулд хандалтын хяналтыг хэрэгжүүлдэг. Ийм хамгаалалтыг давах амаргүй. Зөвшөөрөл нь өөр өөр хэрэглэгчдэд өөр байж болно. Хурууны хээ таних. Хэл ярианы шинж чанараар таних. Нүдний цахилдаг бүрхэвчээр таних. - Компьютерийн хамгаалалт.ppt

Компьютерийн хамгаалалт

Слайд: 30 Үг: 924 Дуу: 0 Эффект: 121

Судалгааны зорилго: Судалж буй сэдвээр шинжлэх ухаан, боловсролын ном зохиол судлах. Энэ асуудлын талаархи ажлын туршлагыг системчлэх, нэгтгэх. Ажлын агуулга: танилцуулга; гурван бүлэг; дүгнэлт; өргөдөл; ном зүй; танилцуулга. Ажлын чиглэл: Компьютерийн гэмт хэрэгтнүүд, дэлхийн хэмжээнд вирус судлал. Дэлхий даяар компьютерийн гэмт хэргээс хамгаалах арга, аргууд. Покачи дахь аж ахуйн нэгжүүдийн техник хангамж, програм хангамжийн байдал, вирусаас хамгаалах аргууд. Хуулиар хамгаалагдсан компьютерийн мэдээлэлд зөвшөөрөлгүй хандах. Компьютерийн гэмт хэргийн ангилал: - Компьютерийн хамгаалалт.ppt

Компьютер дээрх мэдээллийг хамгаалах

Слайд: 36 Үг: 1230 Дуу: 0 Эффект: 0

Мэдээллийн аюулгүй байдлын үндэс. Мэдээлэл. Мэдээлэлтэй ажиллахыг зохицуулах хуулиуд. Хэвлэл мэдээллийн тухай. Компьютерийн аюул занал. Таны компьютер, таны тухай юу хэлж чадах вэ. Интернет аялалын түүх. Сүлжээнээс гадуурх "хувийн" компьютерийг хамгаалах. Сүлжээнээс гадуурх "хуваалцсан" компьютерийг хамгаалах. Найдвартай цахилгаан хангамж. Нөөц мэдээлэл. Мэдээлэл хадгалах хэрэгслийн найдвартай байдал. Word баримтыг хамгаалах. Компьютерийн вирусууд. Компьютерийн вирусын төрлүүд. Ачаалах вирус. Файлын вирус. Макро вирусууд. Сүлжээний вирусууд. Вирусын төрлүүд. Халдварын шинж тэмдэг. Полифагууд. - Таны компьютер дээрх мэдээллийг хамгаалах.ppt

Интернет дэх мэдээллийг хамгаалах

Слайд: 25 Үг: 2504 Дуу: 0 Эффект: 0

Өгөгдлийн хамгаалалт. Мэдээллийн тухай ойлголт, тодорхойлолт. Мэдээллийн хэмжээг нэмэгдүүлэх. Нууц мэдээллийг задруулах. Мэдээллийн системийн компьютерийн сүлжээг хамгаалах төрлүүд. Мэдээллийн аюулгүй байдлын техник хангамжийн талууд. Аюулгүй байдлын системд тавигдах шаардлага. Сүлжээний мэдээлэлд хандах, түүнийг өөрчлөх аргуудыг хянан үзэх. Мэдээллийг хамгаалах хэрэгцээ. "Логик бөмбөг" төрлийг өөрчлөх. "Трояны морь" төрлийг өөрчлөх. Мэдээллийн аюулгүй байдлын техник хангамжийн талууд. Хэрэглэгчийн түвшинд өгөгдлийн тогтвортой байдлыг хангах. Хуулбарлах үйлдлийг ашиглаж байна. Тогтворгүй цахилгаан хангамжийн үед мэдээллийг хамгаалах. - Интернет дэх мэдээллийг хамгаалах.ppt

Компьютерийн сүлжээн дэх мэдээллийг хамгаалах

Слайд: 13 Үг: 718 Дуу: 0 Эффект: 0

Компьютерийн сүлжээн дэх мэдээллийг хамгаалах. Мэдээллийн аюулгүй байдлын хэрэгслүүд. Мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалах хэрэгсэл. Нууц үг Нууц үгээр нэвтэрнэ үү. Хортой програм. Вирусны эсрэг програмууд. Гарын үсэг. Биометрийн аюулгүй байдлын систем. Хурууны хээ таних. Хэл ярианы шинж чанараар таних. Нүдний цахилдаг бүрхэвчээр таних. Алгаар нь таних. - Компьютерийн сүлжээн дэх мэдээллийг хамгаалах.ppt

Хувийн мэдээллийг хамгаалах

Слайд: 35 Үг: 1498 Дуу: 0 Эффект: 0

Харилцаа холбооны операторуудын хувийн мэдээллийг хамгаалах практик талууд. 1-р хэсэг Хувийн мэдээллийг хамгаалах асуудлаарх хууль тогтоомж. Ашигласан товчлолууд. "Хувийн мэдээллийн тухай" Холбооны хуулийн үндсэн ойлголтууд. Хувийн мэдээллийн салбарын хууль тогтоомж, зохицуулалтын тогтолцоо. "Хувийн мэдээллийн тухай" Холбооны хуулийн үндсэн дээр боловсруулсан баримт бичиг. Өөрчлөлтүүд хууль эрх зүйн орчин PD чиглэлээр. "Хувийн мэдээллийн тухай" Холбооны хуульд олон тооны өөрчлөлт оруулахаар бэлтгэж байна. Боловсруулах зөвшөөрөл авах асуудал Хувийн мэдээллийг хамгаалахад тавигдах шаардлагыг бүрдүүлэх асуудал. Хувийн мэдээллийг хамгаалах салбарын стандартыг боловсруулах зөвшөөрлийн маягтыг өөрчлөх боломжтой. - Хувийн мэдээллийг хамгаалах.ppt

Хувийн мэдээлэл ба түүний хамгаалалт

Слайд: 14 Үг: 688 Дуу: 0 Эффект: 0

Хувийн мэдээлэл гэж юу вэ? Эрх зүйн зохицуулалт. Хувийн мэдээллийг хамгаалах. Хувийн мэдээллийн хамгаалалтыг хангах цогц арга хэмжээ. Хувийн мэдээллийг хамгаалах техникийн арга хэмжээ нь мэдээллийн аюулгүй байдлын программ хангамж, техник хангамжийг ашиглах явдал юм. Хувийн мэдээллийн оператор - төрийн байгууллага, хотын байгууллага, хуулийн этгээд. эсвэл физик хувийн мэдээллийг боловсруулах ажлыг зохион байгуулж, (эсвэл) гүйцэтгэж байгаа, түүнчлэн хувийн мэдээлэл боловсруулах зорилго, агуулгыг тодорхойлох хүн. PD оператор гэж хэн бэ? “Хувийн мэдээллийн тухай” хуулийн үндсэн заалт. Хувийн мэдээллийн мэдээллийн системд тавигдах шаардлага. - Хувийн мэдээлэл ба тэдгээрийн хамгаалалт.pptx

Хувийн мэдээллийг боловсруулах, хамгаалах

Слайд: 18 Үг: 684 Дуу: 0 Эффект: 0

Үйлчлүүлэгчийн хувийн мэдээллийг аюулгүй боловсруулах зарчим. Хуулийн бичиг. Ангилал. Роскомнадзорын шалгалт. Хариуцлага. Домэйн. Боловсруулахыг зөвшөөрөх. Зааврын багц. -тай тохиролцсон хүргэлтийн үйлчилгээ. Хамгаалах хэрэгсэл. Амжилтанд хүрэх жор. Нарийн төвөгтэй арга. Итгэл. Сертификат. Хөтөч дээрх гэрчилгээ. EV ангиллын гэрчилгээ. - Хувийн мэдээллийг боловсруулах, хамгаалах.ppt

Хувийн мэдээллийг хамгаалах онцлог

Слайд: 26 Үг: 1144 Дуу: 0 Эффект: 7

Хувийн мэдээллийг хамгаалах онцлог. Оросын бизнес. Жижиг дунд бизнес. Зарим статистик. Нэг төрлийн бус байдал. ЖДҮ-ийн асуудалтай сегментүүд. Статистик. Хувийн мэдээлэл. Эрсдлийн шинжилгээ. Хяналт шалгалтын магадлал. Төлөвлөсөн шалгалтууд. Зарим шалгалтыг төлөвлө. ЖДҮ эрхлэгчдийн хандлага одоо ч гэсэн болгоомжилсон хэвээр байна. Зохион байгуулалтын арга замууд. Мэдээллийн аюулгүй байдлын байгууллагын нийтлэг байдал. Хамгаалалтын системийг барих. Гол шаардлага. Асуудалтай асуудлууд практик хэрэгжилт. Зөвшөөрөлгүй нэвтрэхээс сэргийлэх гэсэн үг. Мэдээллийн аюулгүй байдлын хэрэгслүүд. Төсөв. Хувийн мэдээллийг хамгаалах системийг бий болгох. -

Үзүүлэнгийн тайлбарыг бие даасан слайдаар хийх:

1 слайд

Слайдын тайлбар:

2 слайд

Слайдын тайлбар:

Мэдээллийн аюулгүй байдал гэдэг нь мэдээллийг зөвшөөрөлгүй нэвтрэх, устгах, өөрчлөх, задруулах, нэвтрэх хугацааг хойшлуулахаас хамгаалах зохион байгуулалт, техник, технологийн цогц арга хэмжээ юм. Мэдээллийн аюулгүй байдал нь дараахь зорилгод хүрэх баталгааг өгдөг: мэдээллийн нууцлал (мэдээллийн нөөцийн өмч, түүний дотор тэдгээр нь нэвтрэх боломжгүй, зөвшөөрөлгүй хүмүүст задрахгүй байхтай холбоотой мэдээлэл); мэдээлэл ба холбогдох үйл явцын бүрэн бүтэн байдал (мэдээлэл дамжуулах, хадгалах явцад тогтмол байх); шаардлагатай үед мэдээлэл авах боломжтой байх (эрх бүхий хүмүүсийн хүсэлтээр тэдгээрийг хүлээн авах, ашиглах боломжийг тодорхойлдог мэдээллийн нөөц, түүний дотор мэдээлэл); мэдээлэлтэй холбоотой бүх үйл явцын нягтлан бодох бүртгэл.

3 слайд

Слайдын тайлбар:

Мэдээллийн аюулгүй байдлыг хангах нь нууцлал, бүрэн бүтэн байдал, хүртээмжтэй байх гэсэн гурван хэсгээс бүрдэнэ. Мэдээллийн аюулгүй байдлын үйл явцыг мэдээллийн системд ашиглах цэгүүд нь техник хангамж, програм хангамж, харилцаа холбоо юм. Хамгаалалтын журам (механизм) нь бие махбодийн түвшний хамгаалалт, боловсон хүчний хамгаалалт, зохион байгуулалтын түвшинд хуваагддаг. Харилцаа холбооны техник хангамж Програм хангамж

4 слайд

Слайдын тайлбар:

Компьютерийн системийн аюулгүй байдалд заналхийлж буй аюул нь систем өөрөө болон түүн дээр хадгалагдаж буй мэдээлэлд хүсээгүй нөлөө үзүүлж болзошгүй (санаатай эсэхээс үл хамааран) осол юм. 1998 онд АНУ-ын Үндэсний Компьютерийн Аюулгүй байдлын Ассоциациас хийсэн аюулын шинжилгээнд дараах статистик тоо гарчээ.

5 слайд

Слайдын тайлбар:

6 слайд

Слайдын тайлбар:

Аюулгүй байдлын бодлого гэдэг нь мэдээллийн аюулгүй байдал зэрэг аюулгүй байдлын систем, технологийг удирдах, сайжруулахад чиглэсэн арга хэмжээ, идэвхтэй үйл ажиллагааны цогц юм.

7 слайд

Слайдын тайлбар:

Зохион байгуулалтын хамгаалалт, дэглэм, аюулгүй байдлын зохион байгуулалт; ажилчидтай ажиллах зохион байгуулалт (боловсон хүчнийг сонгох, байршуулах, үүнд ажилчидтай танилцах, судлах, нууц мэдээлэлтэй ажиллах журамд сургах, мэдээллийн аюулгүй байдлын дүрмийг зөрчсөн тохиолдолд хүлээлгэх хариуцлагатай танилцах гэх мэт) баримт бичиг, баримтжуулсан мэдээлэлтэй ажиллах зохион байгуулалт (нууц мэдээллийг агуулсан баримт бичиг, зөөвөрлөгчийг боловсруулах, ашиглах, нягтлан бодох бүртгэл хийх, гүйцэтгэх, буцаах, хадгалах, устгах) нууц мэдээллийг цуглуулах, боловсруулах, хуримтлуулах, хадгалах техникийн хэрэгслийг ашиглах зохион байгуулалт; нууц мэдээлэлд учирч буй дотоод, гадаад аюулд дүн шинжилгээ хийх, түүний хамгаалалтыг хангах арга хэмжээг боловсруулах ажлыг зохион байгуулах; нууц мэдээлэл бүхий ажилтнуудын ажилд системчилсэн хяналт тавих ажлыг зохион байгуулах, баримт бичиг, техникийн хэрэгслийг бүртгэх, хадгалах, устгах журам.

8 слайд

Слайдын тайлбар:

Мэдээллийн аюулгүй байдлын техникийн хэрэгсэл Мэдээллийн системийн периметрийг хамгаалахын тулд дараахь зүйлийг бий болгодог: аюулгүй байдал, галын дохиоллын систем; дижитал видео тандалтын систем; хандалтын хяналт ба удирдлагын систем (ACS). Техникийн холбооны сувгаар мэдээлэл алдагдахаас хамгаалах нь дараахь арга хэрэгсэл, арга хэмжээгээр хангагдана: хамгаалалттай кабель ашиглах, хамгаалалтын байгууламжид утас, кабель тавих; холбооны шугам дээр өндөр давтамжийн шүүлтүүр суурилуулах; хамгаалалттай өрөө барих ("капсул"); хамгаалалттай тоног төхөөрөмж ашиглах; идэвхтэй дуу чимээний системийг суурилуулах; хяналттай бүсүүдийг бий болгох.

Слайд 9

Слайдын тайлбар:

Техник хангамжийн мэдээллийн аюулгүй байдал Хамгаалалтын дэлгэрэнгүй мэдээллийг хадгалах тусгай бүртгэлүүд: нууц үг, таних код, ангилал эсвэл нууцлалын түвшин; Таних зорилгоор хүний ​​бие даасан шинж чанарыг (дуу хоолой, хурууны хээ) хэмжих төхөөрөмж; Мэдээллийн гаралтын хаягийг үе үе шалгах зорилгоор холбооны шугамд мэдээлэл дамжуулахыг таслах хэлхээ. Мэдээллийг шифрлэх төхөөрөмж (криптографийн аргууд). Тасралтгүй эрчим хүчний систем: Тасралтгүй тэжээлийн хангамж; Нөөц ачаалах; Хүчдэл үүсгэгч.

10 слайд

Слайдын тайлбар:

Мэдээллийн аюулгүй байдлын програм хангамжийн хэрэгсэл Зөвшөөрөлгүй хандалтаас хамгаалах хэрэгсэл (NSD): Зөвшөөрлийн хэрэгсэл; Заавал нэвтрэх хяналт; Сонгосон хандалтын хяналт; Дүрд суурилсан хандалтын хяналт; Бүртгэл (мөн Аудит гэж нэрлэдэг). Мэдээллийн урсгалд дүн шинжилгээ хийх, загварчлах систем (CASE систем). Сүлжээний хяналтын систем: Халдлага илрүүлэх, урьдчилан сэргийлэх систем (IDS/IPS). Нууц мэдээлэл алдагдахаас урьдчилан сэргийлэх систем (DLP систем). Протоколын анализаторууд. Вирусны эсрэг бүтээгдэхүүн.

11 слайд

Слайдын тайлбар:

Мэдээллийн аюулгүй байдлын програм хангамж Галт хана. Криптографийн хэрэгсэл: Шифрлэлт; Цахим гарын үсэг. Нөөцлөх системүүд. Баталгаажуулах систем: Нууц үг; Хандалтын түлхүүр (биет эсвэл цахим); гэрчилгээ; Биометр. Аюулгүй байдлын системийн шинжилгээний хэрэгслүүд: Хяналтын програм хангамжийн бүтээгдэхүүн.

12 слайд

Слайдын тайлбар:

ВИРУСЫН ЭСРЭГ ХӨТӨЛБӨРИЙН ТӨРЛҮҮД Илрүүлэгч нь мэдэгдэж байгаа хэд хэдэн вирусын аль нэгээр нь халдварлагдсан файлуудыг илрүүлэх боломжийг олгодог. Зарим илрүүлэгч програмууд нь файлууд болон дискний системийн хэсгүүдэд эвристик шинжилгээ хийдэг бөгөөд энэ нь ихэвчлэн (гэхдээ үргэлж биш) илрүүлэгч програмд ​​үл мэдэгдэх шинэ вирусыг илрүүлэх боломжийг олгодог. Шүүлтүүр нь аливаа програмын диск рүү бичих оролдлого болон бусад сэжигтэй үйлдлийн талаар хэрэглэгчдэд мэдээлдэг суурин програмууд юм. Эмч програмууд эсвэл фагууд нь зөвхөн вирусын халдвартай файлуудыг олж мэдээд зогсохгүй тэдгээрийг "эмчилдэг". вирусын програмын биеийг файлаас устгаж, файлуудыг анхны байдалд нь буцаана. Аудиторууд файлуудын төлөв байдал, дискний системийн талбайн талаарх мэдээллийг санаж, дараагийн эхлүүлэх үед тэдний төлөвийг анхныхтай нь харьцуулдаг. Хэрэв ямар нэгэн зөрчил илэрсэн бол хэрэглэгчдэд мэдэгдэнэ. Хамгаалагч эсвэл шүүлтүүрүүд нь компьютерийн RAM-д байрладаг бөгөөд эхлүүлсэн файлууд болон суулгасан USB хөтчүүдэд вирус байгаа эсэхийг шалгадаг. Вакцинжуулалтын программууд эсвэл дархлаажуулагч нь программууд болон дискүүдийг өөрчилдөг бөгөөд энэ нь програмын үйл ажиллагаанд нөлөөлөхгүй боловч вакцин хийлгэж буй вирус нь эдгээр програм эсвэл дискийг аль хэдийн халдвар авсан гэж үздэг.

Слайд 13

Слайдын тайлбар:

Вирусны эсрэг программуудын сул тал Одоо байгаа вирусны эсрэг технологийн аль нь ч вирусээс бүрэн хамгаалж чадахгүй. Вирусны эсрэг програм нь системийн тооцоолох нөөцийн нэг хэсгийг эзэлдэг бөгөөд төв процессор болон хатуу дискийг ачаалдаг. Энэ нь ялангуяа сул компьютер дээр мэдэгдэхүйц байж болно. Антивирусын програмууд аюул байхгүй тохиолдолд (худал эерэг) байгааг харж болно. Вирусны эсрэг програмууд нь Интернэтээс шинэчлэлтүүдийг татаж авдаг бөгөөд ингэснээр зурвасын өргөнийг дэмий үрдэг. Төрөл бүрийн шифрлэлт болон хортой программыг савлах арга нь мэдэгдэж байгаа вирусыг ч вирусны эсрэг программ хангамжаар илрүүлэх боломжгүй болгодог. Эдгээр "далдлагдсан" вирусыг илрүүлэхийн тулд файлуудыг сканнердахаасаа өмнө шифрийг тайлж чадах хүчирхэг задлах хөдөлгүүр шаардлагатай. Гэсэн хэдий ч олон вирусны эсрэг программуудад ийм функц байдаггүй бөгөөд үүний үр дүнд шифрлэгдсэн вирусыг илрүүлэх боломжгүй байдаг.

Слайд 14

Слайдын тайлбар:

Компьютерийн вирусын тухай ойлголт Компьютерийн вирус гэдэг нь өөрийн ажиллаж байгаа компьютер болон сүлжээнд байгаа бусад компьютерт санаатайгаар хор хөнөөл учруулдаг тусгай программ юм. Вирусын гол үүрэг бол түүнийг нөхөн үржих явдал юм.

15 слайд

Слайдын тайлбар:

Компьютерийн вирусыг амьдрах орчноос нь ангилах; үйлдлийн системээр; ажлын алгоритмын дагуу; хор хөнөөлтэй боломжуудын дагуу.

16 слайд

ХАМГААЛАЛТ МЭДЭЭЛЭЛ


Өгөгдлийн хамгаалалт

мэдээллийн аюулгүй байдлыг хангахад чиглэсэн цогц арга хэмжээ юм.


Мэдээллийг хамгаалах шаардлага яагаад үүссэн бэ?

Мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалах асуудал нь орон нутгийн болон ялангуяа дэлхийн компьютерийн сүлжээг өргөнөөр ашиглахтай холбоотойгоор хурцаар тавигдаж байна.

Ихэнхдээ гэмтэл нь амин чухал өгөгдлийг санамсаргүйгээр эвдэж, устгасан энгийн хэрэглэгчийн алдаанаас үүдэлтэй байдаг.


Яагаад мэдээллийг хамгаалах вэ?

Хяналт, харилцаа холбооны системд эргэлдэж буй мэдээлэл нь томоохон хэмжээний осол, цэргийн мөргөлдөөн, шинжлэх ухааны төв, лабораторийн үйл ажиллагааг тасалдуулах, дампуурал, арилжааны байгууллагууд. Тиймээс мэдээлэл нь гажуудал, алдагдахаас, алдагдахаас, хууль бусаар ашиглахаас хамгаалагдсан байх ёстой.


Хамгаалалтын төрөл

Хамгаалах аргууд

Тоног төхөөрөмжийн эвдрэлээс

Компьютер дээр хадгалагдсан мэдээллийг санамсаргүйгээр алдах, эвдрэхээс

  • Файлуудыг өөрчлөх командуудыг гүйцэтгэхийн тулд баталгаажуулалтыг хүсэх (жишээлбэл, файлыг солих үед);

Компьютерийн вирусээс

Баримт бичиг, програмын тусгай шинж чанаруудыг тохируулах (зөвхөн унших, далд);

  • Файлуудыг архивлах, нөөцлөх
  • Халдварын магадлалыг бууруулах урьдчилан сэргийлэх арга хэмжээ;

Мэдээлэлд зөвшөөрөлгүй нэвтрэхээс (түүнийг ашиглах, өөрчлөх, түгээх)

Буруу үйлдлийг цуцлах эсвэл алдаатай устгасан файлыг сэргээх чадвар;

Вирусны эсрэг програм ашиглах.

Шифрлэлт;

Компьютерийн нөөцөд хэрэглэгчийн хандалтыг хязгаарлах.

Нууц үг оруулах;

"цахим түгжээ";

Захиргааны болон хууль сахиулах арга хэмжээ.


Файлын автомат нөөцлөлт

Автомат нөөцлөх програмуудыг ашиглах үед файлыг хадгалах команд автоматаар хуулбарлагдана файл нь хоёр тусдаа медиа дээр хадгалагданажишээлбэл, хоёр хатуу диск дээр. Тэдний аль нэг нь бүтэлгүйтсэн нь мэдээлэл алдахад хүргэдэггүй.

Файлын нөөцлөлтийг ялангуяа банкны салбарт өргөн ашигладаг.



Компьютерийн гэмт хэргийн төрлүүд

  • Мэдээлэлд зөвшөөрөлгүй хандах,
  • Логик бөмбөг оруулах,
  • Вирусын хөгжил, тархалт,
  • Хөгжил дэх гэмт хэргийн хайхрамжгүй байдал,
  • Компьютерийн мэдээллийг хуурамчаар үйлдэх,
  • Компьютерийн мэдээллийг хулгайлах.

Компьютерийн гэмт хэргээс урьдчилан сэргийлэх арга хэмжээ

  • Техникийн
  • Зохион байгуулалтын
  • Хууль эрх зүйн

Компьютерийн мэдээллийн хамгаалалтыг зохион байгуулалт, техник, хууль эрх зүй, программ хангамж, үйл ажиллагаа, даатгал, тэр байтугай ёс суртахууны болон ёс суртахууны арга хэмжээнүүдийг багтаасан цогц арга хэмжээ гэж үзэх ёстой.


Техникийн арга хэмжээ

Системд зөвшөөрөлгүй нэвтрэхээс хамгаалах

Компьютерийн чухал дэд системүүдийн илүүдэл

Компьютерийн сүлжээний зохион байгуулалт

Гал унтраах хэрэгслийг суурилуулах

Түгжээ, дохиололоор тоноглогдсон.


Зохион байгуулалтын арга хэмжээ

  • компьютерийн төвийн аюулгүй байдал,
  • боловсон хүчнийг анхааралтай сонгох,
  • сэргээх төлөвлөгөөний бэлэн байдал (бүтэлгүйтлийн дараа),
  • бүх хэрэглэгчдийн эсрэг хамгаалах түгээмэл байдал.

Хууль эрх зүйн арга хэмжээ

  • Компьютерийн гэмт хэрэгт хариуцлага тооцох стандартыг боловсруулах;
  • Програмистуудын зохиогчийн эрхийг хамгаалах;
  • Эрүүгийн болон иргэний хууль тогтоомжийг боловсронгуй болгох.

"Мэдээллийн салбарын хууль тогтоомж"

10 үндсэн хууль, үүнд:

  • үндсэн нэр томъёо, ойлголтыг тодорхойлсон,
  • мэдээлэл түгээх асуудлыг зохицуулж,
  • зохиогчийн эрхийг хамгаалах,
  • эд хөрөнгийн болон эд хөрөнгийн бус харилцаа.

ОХУ-ын Эрүүгийн хуулийн 273 дугаар зүйл

  • Компьютерийн программ зохиох, өөрчилснөөр зөвшөөрөлгүй устгахад хүргэдэг эрүүгийн хариуцлага хүлээлгэдэг.
  • Эзэмшигчийн эрхийг хамгаалдаг.
  • Хөтөлбөрийг бий болгосноос үүдэлтэй эрүүгийн хариуцлага.
  • Хүмүүсийг татахын тулд хөтөлбөр зохиох нь хангалттай юм.

Мэдээллийн эрх зүйн хамгаалалтыг ОХУ-ын хууль тогтоомжоор зохицуулдаг

Энэ хуулиар олгогдсон эрх зүйн хамгаалалт нь програмчлалын хэл дээрх эх бичвэр, машины код зэрэг ямар ч хэл, ямар ч хэлбэрээр илэрхийлэгдэх боломжтой бүх төрлийн компьютерийн программд хамаарна. Гэхдээ хууль эрх зүйн хамгаалалт нь компьютерийн программын үндэс суурь, түүний дотор интерфейс, алгоритмыг зохион байгуулах санаа, зарчимд хамаарахгүй.


Өөрийн эрхийн талаар мэдэгдэхийн тулд програм зохиогч нь програмын анхны хувилбараас эхлэн 3 элементээс бүрдсэн зохиогчийн эрхийн тэмдгийг ашиглаж болно.

  • дугуй эсвэл хаалтанд C үсэг ©; зохиогчийн эрх эзэмшигчийн нэр (нэр); хөтөлбөр анх гарсан жил.
  • дугуй эсвэл хаалтанд C үсэг ©;
  • зохиогчийн эрх эзэмшигчийн нэр (нэр);
  • хөтөлбөр анх гарсан жил.

© Microsoft корпораци, 1993-1997.


Хөтөлбөрийн хуулбарыг хууль ёсны дагуу эзэмшдэг байгууллага, хэрэглэгч (үүнийг ашиглах лиценз худалдаж авсан) хөгжүүлэгчээс нэмэлт зөвшөөрөл авалгүйгээр програмын үйл ажиллагаатай холбоотой аливаа үйлдэл, түүний дотор бичлэг хийх эрхтэй. мөн компьютерийн санах ойд хадгална. Хөгжүүлэгчтэй байгуулсан гэрээнд өөрөөр заагаагүй бол нэг компьютер эсвэл сүлжээнд байгаа нэг хэрэглэгчтэй холбоотой компьютерийн санах ойд бичлэг хийх, хадгалахыг зөвшөөрнө.

Та лицензтэй программ хангамжийг хууль бусаар хуулбарлах, ашиглахыг хориглосон хууль тогтоомжийг мэдэж, дагаж мөрдөх ёстой. Зохиогчийн эрхийг зөрчсөн байгууллага, хэрэглэгчийн хувьд зохиогчийн эрхэнд учирсан хохирлыг нөхөн төлүүлэх, зөрчигчөөс нөхөн төлбөрийг нэг сарын хөдөлмөрийн хөлсний доод хэмжээг 5000 дахин нэмэгдүүлсэнтэй тэнцэх хэмжээний төгрөгөөр 50000 дахин нэмэгдүүлсэнтэй тэнцэх хэмжээний төгрөгөөр нөхөн төлүүлэхээр шаардаж болно.


Цахим дижитал гарын үсэг

2002 онд ОХУ-ын "Цахим тоон гарын үсгийн тухай" хууль батлагдсан бөгөөд энэ нь Орос улсад цахим баримт бичгийн менежментийн хууль тогтоомжийн үндэс болсон юм. Энэ хуулийн дагуу цахим тоон гарын үсгийг цахим баримт бичигцаасан баримт бичигт гарын үсэг зурахтай хуулийн дагуу дүйцэхүйц гэж хүлээн зөвшөөрсөн.

Мэргэшсэн төвүүдэд цахим тоон гарын үсгийг бүртгүүлэхдээ сурвалжлагч нууц ба олон нийтийн гэсэн хоёр түлхүүрийг хүлээн авдаг. Нууц түлхүүр нь уян диск эсвэл смарт карт дээр хадгалагддаг бөгөөд үүнийг зөвхөн сурвалжлагч өөрөө мэддэг байх ёстой. Нийтийн түлхүүрийг баримт бичгийг бүх боломжит хүлээн авагчид хуваалцах ёстой бөгөөд ихэвчлэн имэйлээр илгээдэг.

Баримт бичигт цахим гарын үсэг зурах үйл явц нь нууц түлхүүр ашиглан мессежийн текстийг боловсруулахаас бүрдэнэ. Дараа нь шифрлэгдсэн мессежийг захиалагч руу имэйлээр илгээнэ. Мессежийн жинхэнэ эсэхийг шалгах ба цахим гарын үсэгзахиалагч нийтийн түлхүүр ашигладаг.


Хойд Америк тивийн компьютерийн агаарын довтолгооноос хамгаалах систем нэг удаа хуурамч цөмийн дохиолол зарлаж, зэвсэгт хүчнийг бэлэн байдалд оруулсан. Үүний шалтгаан нь 46 центийн үнэтэй жижиг чип буюу зоос шиг хэмжээтэй цахиур элемент байсан.


Мэдээлэлтэй ажиллахад гарсан алдааны жишээ

1983 онд АНУ-ын баруун өмнөд хэсэгт үер болж байжээ. Үүний шалтгаан нь компьютер нь цаг агаарын мэдээг буруу өгч, Колорадо голыг хааж буй үерийн хаалт руу алдаатай дохио илгээхэд хүргэсэн байна.


Мэдээлэлтэй ажиллахад гарсан алдааны жишээ

1971 онд Нью-Йоркийн төмөр замаас 352 машин алга болжээ. Гэмт этгээд төмөр замыг удирддаг компьютерийн төвийн мэдээллийг ашиглаж, машинуудын очих хаягийг өөрчилсөн байна. Үүссэн хохирол нь нэг сая гаруй доллар болжээ.


Хэрэглэгчид болон засвар үйлчилгээний ажилтнуудын буруу ажиллагаа

Мэдээллийн аюулгүй байдлын аюулын 80-90% томоохон компаниудЭнэ нь "дотоод дайсан" -аас ирдэг - жишээлбэл сүлжээнээс вирустай файлыг татаж авах боломжтой хайхрамжгүй хэрэглэгчид.


Техникийн тоног төхөөрөмжийн эвдрэл

Кабелийн системийн эвдрэлээс урьдчилан сэргийлэх

Цахилгаан тасрахаас хамгаалах

Дискний системийн эвдрэлээс урьдчилан сэргийлэх


Гаднаас зөвшөөрөлгүй нэвтрэх

« Хакер" гэдэг нь компьютерийн систем хэрхэн ажилладаг талаар нарийн ширийн зүйлийг сурч, тэдгээр системийн чадавхийг өргөжүүлэх дуртай (зөвхөн хамгийн бага зүйлийг мэдэхийг илүүд үздэг ихэнх хэрэглэгчидээс ялгаатай) хувь хүнийг хэлдэг англи үг юм.

мэдээллийн аюулгүй байдлын мэргэжилтнүүд

хакерууд (

жигнэмэг


Хакерын гол ажилхамгаалалтыг шалгаснаар аюулгүй байдлын системийн сул талуудыг олж илрүүлж, илрүүлсэн эмзэг байдлыг арилгах, хамгаалалтын түвшинг нэмэгдүүлэхийн тулд хэрэглэгчид болон хөгжүүлэгчдэд энэ тухай мэдээлэх явдал юм.

жигнэмэгМэдээллийн нөөц, тэдгээрт хаалттай системд зөвшөөрөлгүй нэвтрэх зорилгоор системийг "хакердах".


жигнэмэг

сүйтгэгчид

бүрэн устгах зорилгоор системд нэвтрэн орох

шоглогчид

системд нэвтэрснээр олж авсан алдар нэр

хулгайчид

мэдээллийг хулгайлах, солих замаар мөнгө олох зорилгоор системийг хакердах

Интернет дэх мэдээллийг хамгаалах

Хэрэв компьютер интернетэд холбогдсон бол зарчмын хувьд интернетэд холбогдсон аливаа хэрэглэгч энэ компьютерийн мэдээллийн нөөцөд хандах боломжтой. Хэрэв сервер нь интернетэд холбогдсон бөгөөд нэгэн зэрэг дотоод сүлжээний сервер (интранет сервер) болж ажилладаг бол интернетээс дотоод сүлжээнд зөвшөөрөлгүй нэвтрэх боломжтой.

Интернетээс дотоод компьютер болон дотоод сүлжээнд нэвтрэх механизм нь өөр байж болно.

  • Хөтөч рүү ачаалагдсан вэб хуудсууд нь идэвхтэй ActiveX удирдлага эсвэл локал компьютер дээр хор хөнөөлтэй үйлдэл хийх Java апплетуудыг агуулж болно;
  • Зарим вэб серверүүд локал компьютер дээр текст күүки байршуулдаг бөгөөд үүнийг ашиглан та дотоод компьютерийн хэрэглэгчийн талаарх нууц мэдээллийг авах боломжтой;
  • Тусгай хэрэгслүүдийг ашиглан та локал компьютерийн диск, файл гэх мэт хандалт хийх боломжтой.

Үүнээс урьдчилан сэргийлэхийн тулд интернет болон дотоод сүлжээний хооронд програм хангамж эсвэл техник хангамжийн саадыг суурилуулсан галт хана(галт хана - галт хана). Галт хана нь сүлжээнүүдийн хооронд өгөгдөл дамжуулахыг хянаж, одоогийн холболтыг хянаж, сэжигтэй үйлдлүүдийг илрүүлж, улмаар интернетээс дотоод сүлжээнд зөвшөөрөлгүй нэвтрэхээс сэргийлдэг.


Галт хана

Галт хана) нь зөвхөн зөвшөөрөгдсөн холболтыг бий болгох боломжийг олгодог хоёр сүлжээний хоорондох програм хангамж ба/эсвэл техник хангамжийн саад юм.

Галт хана нь интернетэд холбогдсон дотоод сүлжээ эсвэл тусдаа сүлжээг хамгаалдаг Хувийн компьютергаднаас нэвтэрч, нууц мэдээлэлд нэвтрэх боломжийг үгүй ​​болгодог.


Хөтөлбөрийг хууль бусаар хуулбарлах, ашиглахаас хамгаалах

Компьютерийн далайн дээрэмчид программ хангамжийг хууль бусаар олшруулж, программистуудын хөдөлмөрийг үнэгүйдүүлж, програм хангамж хөгжүүлэлтийг эдийн засгийн хувьд ашиггүй бизнес болгож байна. Нэмж дурдахад, компьютерийн дээрэмчид ихэвчлэн дуусаагүй программууд, алдаатай програмууд эсвэл тэдгээрийн демо хувилбаруудыг санал болгодог.

Компьютерийн програм хангамжийг ажиллуулахын тулд үүнийг суулгасан (суулгасан) байх ёстой. Програм хангамжийг үйлдвэрлэгч компаниуд CD-ROM дээр түгээлтийн иж бүрдэл хэлбэрээр түгээдэг. Түгээлт бүр өөрийн гэсэн серийн дугаартай бөгөөд хууль бусаар хуулбарлах, програм суулгахаас сэргийлдэг.


CD-ROM дээр хадгалагдсан программууд болон өгөгдлийг хууль бусаар хуулбарлахаас урьдчилан сэргийлэхийн тулд тусгай хамгаалалтыг ашиглаж болно. CD-ROM нь шифрлэгдсэн програмын түлхүүрийг агуулж болох бөгөөд хуулсан үед алдагдах бөгөөд түүнгүйгээр програмыг суулгах боломжгүй болно.

Програмыг хууль бусаар ашиглахаас хамгаалах нь ихэвчлэн компьютерийн зэрэгцээ порттой холбогдсон техник хангамжийн түлхүүрийг ашиглан хэрэгжүүлж болно. Хамгаалагдсан програм нь зэрэгцээ порт руу нэвтэрч, нууц кодыг хүсдэг; Хэрэв техник хангамжийн түлхүүр компьютерт холбогдоогүй бол хамгаалагдсан програм нь аюулгүй байдлын зөрчлийг илрүүлж, ажиллахаа зогсооно.


  • Утга зохиол, урлагийн бүтээлийг хамгаалах тухай 1886 оны Бернийн конвенц
  • 1952 оны бүх нийтийн зохиогчийн эрхийн конвенц

  • ОХУ-ын Үндсэн хууль Урлаг. 44.
  • ОХУ-ын Иргэний хууль.
  • Зохиогчийн эрх ба түүнд хамаарах эрхийн тухай хууль 1993 он
  • ОХУ-ын "Компьютерийн программ хангамж, мэдээллийн сангийн эрх зүйн хамгаалалтын тухай" хууль 1992 он.

  • Тойрог доторх латин C үсэг ©,
  • Зохиогчийн онцгой эрх эзэмшигчийн нэр,
  • Анхны хэвлэгдсэн огноо.

© Microsoft корпораци, 1993-1997


  • Зохиогчийн эрх,
  • Нэрийн эрх
  • Нийтлэх эрх
  • Нэр төрөө хамгаалах эрх.

Албан үүргээ гүйцэтгэхдээ эсвэл ажил олгогчийн зааврын дагуу программ зохиогдсон бол түүний болон зохиогчийн хооронд байгуулсан гэрээнд өөрөөр заагаагүй бол ажил олгогчид хамаарна.

ОХУ-ын Эрүүгийн хуулиас иш татсан

Бүлэг 28. Компьютерийн мэдээллийн салбарын гэмт хэрэг

272 дугаар зүйл.Компьютерийн мэдээлэлд хууль бусаар нэвтрэх.

1. Хуулиар хамгаалагдсан компьютерийн мэдээлэл, өөрөөр хэлбэл цахим компьютер (компьютер) дахь мэдээлэлд хууль бусаар нэвтрэх, хэрэв энэ үйлдэл нь мэдээллийг устгах, хаах, өөрчлөх, хуулбарлах, компьютерийн ажиллагааг тасалдуулахад хүргэсэн бол; шийтгэгддэг

  • хоёр зуугаас таван зуу хүртэл төгрөгөөр торгох хамгийн бага хэмжээцалин
  • эсвэл хэмжээгээр цалинэсхүл ял шийтгүүлсэн этгээдийн хоёроос таван сар хүртэлх хугацааны бусад орлого;
  • эсвэл зургаан сараас нэг жил хүртэл хугацаагаар засч залруулах ажил,
  • эсхүл хоёр жил хүртэл хугацаагаар хорих.

2.Энэ үйлдлийг бүлэг хүмүүс урьдчилан тохиролцож, зохион байгуулалттай бүлэг, эсхүл албан тушаалын байдлаа ашиглан, түүнчлэн компьютер, компьютерийн систем, тэдгээрийн сүлжээнд нэвтэрсэн этгээд үйлдсэн бол торгох ял шийтгэнэ. нэг зуун мянгаас гурван зуун мянган рубль хүртэл, эсхүл нэг жилээс хоёр жил хүртэл хугацаагаар ял шийтгүүлсэн хүний ​​цалин, бусад орлогын хэмжээгээр, эсхүл зуун наян цагаас хоёр зуун дөчин цаг хүртэл хугацаагаар албадан ажил хийлгэх. эсхүл хоёр жил хүртэл хугацаагаар засч залруулах, гурваас зургаан сар хүртэл хугацаагаар баривчлах, эсхүл таван жил хүртэл хугацаагаар хорих ял шийтгэнэ.


273 дугаар зүйл. Компьютерийн хортой программ үүсгэх, ашиглах, түгээх

Компьютерийн программ зохиох, одоо байгаа программдаа өөрчлөлт оруулах, мэдээллийг зөвшөөрөлгүй устгах, хаах, өөрчлөх, хуулах, компьютерийн үйл ажиллагааг тасалдуулахад хүргэсэн, түүнчлэн ийм программ, компьютерийн зөөвөрлөгчийг ийм программтай ашиглах, түгээх зэрэг үйлдлээр шийтгэнэ.

  • хөдөлмөрийн хөлсний доод хэмжээг хоёр зуугаас таван зуу дахин нэмэгдүүлсэнтэй тэнцэх хэмжээний төгрөгөөр торгох, гурван жил хүртэл хугацаагаар хорих.
  • эсхүл ялтны хөдөлмөрийн хөлс, бусад орлогын хэмжээгээр хоёроос таван сар хүртэл хугацаагаар. Хүнд үр дагаварт хүргэсэн мөн үйлдсэн бол гурваас долоон жил хүртэл хугацаагаар хорих ял шийтгэнэ.

274 дүгээр зүйл.Компьютер, компьютерийн систем, тэдгээрийн сүлжээг ажиллуулах журам зөрчсөн

1.Компьютер ашиглах эрх бүхий этгээд компьютер ажиллуулах дүрмийг зөрчиж, хуулиар хамгаалагдсан компьютерийн мэдээллийг устгах, хаах, өөрчлөхөд хүргэсэн, хэрэв энэ үйлдлээр их хэмжээний хохирол учирсан бол хариуцлага хүлээлгэнэ.

  • тодорхой албан тушаал эрхлэх, эрхлэх эрхийг хасах тодорхой үйл ажиллагаатаван жил хүртэл хугацаагаар,
  • эсвэл зуун наян цагаас хоёр зуун дөчин цаг хүртэл албадан ажил хийлгэх,
  • эсхүл эрх чөлөөг хоёр жил хүртэл хугацаагаар хязгаарлах.

2.Энэ үйлдэл нь болгоомжгүйгээс хүнд үр дагаварт хүргэсэн бол дөрвөн жил хүртэл хугацаагаар хорих ял шийтгэнэ.


  • Хурууны хээгээр,
  • Ярианы онцлогоос хамааран
  • Алганы геометрийн дагуу
  • Нүүрний дүрсний дагуу,
  • Нүдний цахилдаг хэсгийн дагуу.

МЭДЭЭЛЛИЙН ХАМГААЛАЛТ

1988 онд Компьютерийн Техник хангамжийн Холбооноос бүх хэрэглэгчдэд өөрийн компьютер болон түүн дээр хадгалагдсан мэдээллийн хамгаалалтыг хадгалах шаардлагатайг дахин сануулах зорилгоор зарласан.

Тэр жил анх удаа компьютерууд Моррис өтний халдлагад өртөж, үүний үр дүнд интернетийн өмнөх ARPANET сүлжээний 6 мянган зангилаа халдвар авсан байна. Энэ халдлага нь 96 сая долларын хохирол учруулсан. Энэ вирусын зохиогч олдоогүй байж магадгүй ч Корнеллийн их сургуулийн төгсөх курсын оюутан Роберт Моррис өөрийн эцэг нь хэргээ хүлээхээс өөр аргагүйд хүрчээ. Моррис 3 жил 400 цагийн олон нийтийн ажилд тэнсэн харгалзах ял авчээ. Мөн тэрээр 10500 долларын торгууль төлсөн. 1988 онд энэ нь компьютерт өртсөн анхны массын тахал байсан тул мэргэжилтнүүд мэдээллийн нөөцийн аюулгүй байдлыг хангах нэгдсэн арга барилын талаар нухацтай бодож эхэлсэн.


Нууц үгийн бүрэлдэхүүн хэсгүүдийг сонгох хамгийн сайн арга юу вэ?

  • Толь бичгийн үг болох нууц үгийг бүү ашигла.
  • Боломжтой бол цэг таслал хэрэглэж болно.
  • Та жижиг, том үсэг, мөн 0-ээс 9 хүртэлх тоог ашиглаж болно.
  • Нууц үг зохиох хамгийн оновчтой тоо (үсэг) нь 8-аас 10 хүртэл байна.
  • Тоо, тэмдэг, цагаан толгойн жагсаалтын сүүлийн тэмдэгтүүдийг ашиглана уу.
  • Хамгаалах програмуудаас болгоомжил.

“Долоо хоногийн дотор мэдээлэл өгөхгүй бол хаах болно”

"Хэрэв та фишингээс өөрийгөө хамгаалахыг хүсвэл энэ холбоосыг дагаж хэрэглэгчийн нэр, нууц үгээ оруулна уу"

Фишинг нь хэрэглэгчийн тодорхой мэдээллийг олж авах зорилготой интернет луйврын нэг төрөл юм.


  • Програм хангамжийн бүтээгдэхүүний зохиогчийн эрхээ хэрхэн бүртгүүлэх вэ?
  • Програм хангамжийн хулгай яагаад нийгэмд хортой вэ?
  • Мэдээллийг хамгаалах ямар программ хангамж, техник хангамжийн аргууд байдаг вэ?


Сэдвийн үргэлжлэл:
Татварын систем

Олон хүмүүс хувийн бизнесээ эхлүүлэхийг мөрөөддөг ч үүнийг хийж чаддаггүй. Ихэнхдээ тэднийг зогсоож буй гол саад бэрхшээлийн хувьд тэд дутагдлыг...

Шинэ нийтлэлүүд
/
Алдартай